기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
CloudTrail Lake 가용성 변경
참고
AWS CloudTrail Lake는 2026년 5월 31일부터 신규 고객에게 더 이상 공개되지 않습니다. CloudTrail Lake와 유사한 기능을 보려면 CloudWatch를 살펴보세요.
신중한 고려 끝에 2026년 5월 31일부터 신규 고객에게 AWS CloudTrail Lake를 해지하기로 결정했습니다. CloudTrail Lake를 사용하려면 해당 날짜 이전에 가입하세요. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다.
AWS CloudTrail Lake는 AWS 및 비AWS 소스에서 감사 로그를 캡처, 저장 및 분석하기 위한 관리형 솔루션을 제공합니다. 기존 고객이 AWS CloudTrail 계속 사용할 수 있지만 CloudTrail Lake는 중요한 버그 수정 및 보안 업데이트만 수신합니다.
이 가이드에서는 AWS CloudTrail Lake 고객을 위한 마이그레이션 옵션에 대한 정보를 제공합니다.
참고
AWS CloudTrail 는 계속 완벽하게 지원됩니다. AWS CloudTrail Lake만 더 이상 신규 고객에게 공개되지 않습니다. AWS CloudTrail 추적, 인사이트 및 집계 이벤트는 영향을 받지 않습니다.
기존 이벤트 데이터 스토어에 대한 지속적인 지원
AWS CloudTrail Lake는 조직 이벤트 데이터 스토어와 계정 이벤트 데이터 스토어라는 두 가지 유형의 이벤트 데이터 스토어(EDS)를 지원합니다. 지속적인 지원 수준은 구성한 유형에 따라 다릅니다.
-
조직 이벤트 데이터 스토어 - AWS 조직에 조직 수준의 EDS가 있는 경우 AWS CloudTrail Lake는 예상대로 계속 작동합니다. 여기에는 조직에 추가된 새 멤버 계정에 대한 지원과 추가 로 확장이 포함됩니다 AWS 리전. 조직 이벤트 데이터 스토어를 생성하는 방법은 섹션을 참조하세요조직 이벤트 데이터 저장소 업데이트.
-
계정 이벤트 데이터 스토어 - AWS 조직에 계정 수준 이벤트 데이터 스토어만 있는 경우 AWS CloudTrail Lake는 새 로 확장하는 등 기존 계정을 계속 지원합니다 AWS 리전. 그러나 AWS CloudTrail Lake는 조직에 추가된 새 계정에 대한 수집을 지원하지 않습니다. 조직의 새 계정에 대한 AWS CloudTrail Lake 데이터를 캡처하려면 조직 이벤트 데이터 스토어를 생성하거나 Amazon CloudWatch로 마이그레이션해야 합니다.
참고
AWS 조직에 새 멤버 계정을 추가할 것으로 예상되고 AWS CloudTrail Lake가 해당 계정을 자동으로 충당하도록 하려면 조직 이벤트 데이터 스토어를 구성해야 합니다. 계정 이벤트 데이터 스토어는 새로 추가된 조직 멤버 계정으로 적용 범위를 확장하지 않습니다.
마이그레이션 옵션
AWS CloudTrail Lake 로그 데이터를 Amazon CloudWatch로 마이그레이션하는 것이 좋습니다.
- Amazon CloudWatch
-
-
Amazon CloudWatch는 보안, 운영 및 규정 준수 데이터를 하나의 솔루션으로 통합하고 유연한 분석과 원활한 통합 기능을 제공합니다. 고객은 자동으로 데이터를 정규화하고 처리하여 오픈 사이버 보안 스키마 프레임워크(OCSF) 및 오픈 텔레메트리(OTel) 형식에 대한 기본 지원을 통해 소스 간 일관성을 제공할 수 있으므로 분석 및 인사이트에 집중할 수 있습니다.
-
Amazon CloudWatch는 비슷한 가격으로 CloudTrail Lake의 현재 기능을 제공하며 CloudTrail Lake 고객의 최상위 요청인 추가 기능을 제공합니다. 여기에는 OpenSearch 기반 네이티브 분석, 인기 있는 타사 소스를 위한 사전 구축된 커넥터, Apache Iceberg APIs를 통한 오픈 액세스가 포함됩니다.
-
Amazon CloudWatch를 시작하려면 Amazon CloudWatch 사용 설명서의 CloudWatch 파이프라인을 참조하세요. Amazon CloudWatch 요금에 대한 자세한 내용은 CloudWatch 요금을
참조하세요.
-
아키텍처 비교
현재 AWS CloudTrail Lake 아키텍처는 이벤트 데이터 스토어 및 쿼리를 통해 감사 로그를 캡처, 저장 및 분석하기 위한 관리형 솔루션을 제공합니다. 이 시스템은 내에서 기능으로 작동합니다 AWS CloudTrail. 권장되는 대안인 Amazon CloudWatch는 CloudTrail 로그를 캡처, 저장 및 분석하는 핵심 기능을 유지합니다. 보안, 운영 및 규정 준수 데이터를 하나의 솔루션으로 통합합니다. Amazon CloudWatch는 OpenSearch 기반 네이티브 분석, 인기 있는 타사 소스를 위한 사전 구축된 커넥터, Apache Iceberg APIs 통한 오픈 액세스, Open Cybersecurity Schema Framework(OCSF) 및 Open Telemetry(OTel) 형식에 대한 기본 지원과 같은 추가 기능을 제공합니다.
| 기능 | CloudTrail Lake | CloudWatch | 세부 정보 |
|---|---|---|---|
| 데이터 원본 | 3 AWS, 16 타사 | 60+ AWS, 12 타사 | CloudWatch는 VPC 흐름, Lambda, EKS, ALB, NLB 및 CloudTrail(네트워크 및 인사이트 이벤트 제외)을 포함하는 30개 이상의 AWS 소스를 지원합니다. |
| 교차 계정/교차 리전 활성화 | 예 | 부분적 | CloudWatch Ingestion은 계정 간 활성화를 지원하지만 각 리전에서 별도의 활성화가 필요합니다. |
| 교차 계정/교차 리전 중앙 집중화 | 예 | 예 | 단일 계정 및 리전의 계정 및 리전 간에 로그 집계를 활성화합니다. |
| CloudTrail 안전 기능 - 지연 이벤트 수집, 종료 방지 및 불변성 | 예 | 예 | CloudWatch는 CW Ingestion을 통한 CloudTrail 이벤트/데이터만 지원합니다(추적은 아님). |
| 데이터 변환 및 보강 | 제한 사항 | 예 | CloudWatch는 주요 소스에 대한 관리형 OCSF 변환 및 나머지 소스에 대한 사용자 지정 변환을 지원합니다. |
| 네이티브 분석 | 예 | 예 | CloudTrail Lake는 Athena에서 SQL 인플레이스 쿼리를 지원합니다. CloudWatch는 OpenSearch를 사용하여 Logs QL, SQL 및 PPL 인플레이스 쿼리를 지원합니다. |
| 중첩 SQL | 예 | 아니요 | CloudTrail Lake는 복잡한 중첩 SQL 쿼리를 지원합니다. |
| 3P 분석 | 예 | 예 | CloudWatch는 Amazon S3 Tables 및 SageMaker AI Unified Studio를 통해 선택한 3P 도구를 사용하여 현재 위치 쿼리를 지원합니다. SageMaker |
| 다른 AWS 대상 또는 3P 도구로 데이터 내보내기 | 예 | 예 | CloudWatch 구독 필터 및 S3 테이블 커넥터를 통해 데이터를 전송할 수 있습니다. |
| 추가 분석 | 아니요 | 예 | CloudWatch는 관찰성 및 보안 사용 사례에 대한 알림 및 지표를 지원합니다. |
| CloudTrail용 이벤트 선택기 | 예 | 제한 사항 | CloudWatch는 CloudTrail 데이터 이벤트에 대한 고급 선택기를 지원합니다. |
마이그레이션 절차
AWS 는 최근 과거 CloudTrail Lake 이벤트 데이터 스토어(EDS)를 Amazon CloudWatch로 직접 가져올 수 있도록 하여 운영 및 보안 데이터를 통합하는 간소화된 방법을 도입했습니다. 이 통합은 CloudWatch의 새로운 통합 데이터 관리 아키텍처를 활용하여 로그에 대한 단일 창을 제공합니다.
모범 사례: 파일럿 접근 방식
과거 데이터의 전체 규모 마이그레이션을 수행하기 전에 작은 데이터 하위 집합을 사용하여 파일럿 마이그레이션을 수행하는 것이 좋습니다. 다음 작업을 수행할 수 있습니다.
가져온 로그가 CloudWatch에 올바르게 표시되는지 확인합니다.
쿼리와 대시보드가 예상대로 작동하는지 확인합니다.
IAM 권한 및 역할이 제대로 구성되어 있는지 확인합니다.
결과에 만족하면 확신을 가지고 전체 기록 데이터 세트를 마이그레이션할 수 있습니다.
스키마 확인: CloudWatch Logs에서 로그 형식이 예상대로 표시되는지 확인합니다.
비용 관리: 24시간 샘플의 볼륨을 관찰하여 수집 비용을 추정합니다.
쿼리 검증: 샘플 데이터에 대해 CloudWatch Logs Insights 쿼리를 테스트하여 모니터링 로직이 손상되지 않았는지 확인합니다.
기록 데이터 세트를 성공적으로 마이그레이션한 후에는 CloudWatch CloudTrail 로그의 실시간 수집을 활성화하여 로그를 계속 캡처할 수 있습니다.
참고
2023년 이전의 데이터는 CloudTrail Lake에서 Amazon CloudWatch로 마이그레이션되지 않습니다. 2023년 이전 이벤트에 액세스해야 하는 경우 CloudTrail Lake 내에서 직접 쿼리하거나 Amazon S3 버킷으로 이동해야 합니다.
사전 조건
IAM 권한: IAM 자격 증명에 CloudTrail Lake(
cloudtrail:GetEventDataStore,cloudtrail:ListEventDataStore) 및 CloudWatch Logs()와 IAM 권한(iam:ListRoles,iam:CreateRole,logs:CreateImportTask) 모두에 액세스할 수 있는 권한이 있는지 확인합니다iam:PassRole.서비스 연결 역할: 사용자를 대신하여 내보내기를 수행하려면 CloudTrail에 IAM 역할이 필요합니다. 콘솔에서 설정 프로세스 중에 이를 생성할 수 있습니다.
방법 1: CloudTrail 콘솔 사용(권장)
이는 기존 Lake Event Data Store에서 데이터를 푸시하는 가장 직접적인 방법입니다.
CloudTrail 콘솔을 엽니다.
왼쪽 탐색 창의 Lake에서 이벤트 데이터 스토어를 선택합니다.
마이그레이션하려는 데이터가 포함된 이벤트 데이터 스토어를 선택합니다.
오른쪽 상단의 작업 버튼을 선택하고 CloudWatch로 내보내기를 선택합니다.
-
내보내기 설정 구성:
시간 범위: (파일럿에 권장) 전체 기록을 선택하는 대신 좁은 창(예: 지난 24시간)을 선택하여 통합을 확인합니다. 확인되면 나머지 기록 데이터에 대해 프로세스를 반복합니다.
대상: 기존 CloudWatch 로그 그룹을 지정하거나 새 CloudWatch 로그 그룹을 생성합니다.
IAM 역할: 기존 IAM 역할을 선택하거나 새 IAM 역할 생성을 선택하여 CloudTrail이 CloudWatch에 로그를 전송하도록 허용합니다.
구성을 검토하고 내보내기를 선택합니다.
방법 2: 사용 AWS CLI (create-import-task)
이 방법을 사용하면 과거 이벤트 데이터의 수집을 프로그래밍 방식으로 트리거할 수 있습니다.
1단계: 소스 ARN 식별
CloudTrail Lake 이벤트 데이터 스토어의 Amazon 리소스 이름(ARN)이 필요합니다. CloudTrail 콘솔에서 또는를 실행하여 찾을 수 있습니다aws cloudtrail list-event-data-stores.
2단계: 가져오기 작업 생성
logs 서비스를 사용하여 작업을 생성합니다. 이벤트 데이터 스토어의 소스 ARN을 지정해야 합니다.
aws logs create-import-task \ --import-source-arn "arn:aws:cloudtrail:region:account-id:eventdatastore/eds-id" \ --import-role-arn "arn:aws:iam::account-id:role/role-name" \ --import-filter '{"startEventTime":START_TIME, "endEventTime":END_TIME}'
파라미터:
--import-source-arn: 기록 로그가 포함된 CloudTrail Lake 이벤트 데이터 스토어의 ARN입니다.--import-role-arn: 올바른 권한이 있는 IAM 역할의 ARN입니다.--import-filter: 가져오려는 이벤트의 시작 및 종료 시간을 지정하는 선택적 객체입니다.
3단계: 작업 상태 모니터링
가져오기는 비동기식이므로 describe-import-tasks 명령을 사용하여 마이그레이션 진행 상황을 확인할 수 있습니다.
aws logs describe-import-tasks \ --import-id "import-id"